1 Lección 8
1 Lección 8
1 Lección 8
Lección 8 – Aplicaciones
Mg. Ing. Marcelo Araoz
Los servidores DHCP utilizan un proceso de generación de concesiones para asignar direcciones IP a
equipos cliente durante un período específico. Las concesiones de direcciones IP suelen ser
temporales, de modo que los clientes DHCP deberán intentar renovar periódicamente sus
concesiones en el servidor DHCP.
El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base para todas las
solicitudes DHCP por lo cual debe tener una dirección IP estática. Cuando un equipo cliente se inicia
no tiene información sobre su configuración de red y desea obtenerla. Para esto, la técnica que se
usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo enviará un
paquete de broadcast (255.255.255.255 con información adicional como el tipo de solicitud, los
puertos de conexión, etc.) a través de la red local. Cuando el servidor DHCP recibe el paquete de
transmisión, contestará con otro paquete de transmisión que contiene toda la información
solicitada por el cliente.
Existen varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor
o servidores, como desde los servidores hacia un cliente:
DHCPREQUEST: Paquete unicast de solicitudes varias del cliente al servidor DHCP disponible.
DHCPACK: Paquete de respuesta del servidor que contiene los parámetros solicitados por el cliente.
DHCPNAK: Paquete de respuesta del servidor para indicarle al cliente que su concesión ha vencido
o en caso de que el cliente anuncie configuración de red errónea.
DHCPDECLINE: Paquete del cliente informando al servidor que la dirección ya está en uso.
DHCPINFORM: Paquete del cliente solicitando parámetros locales, ya tiene su dirección IP.
Primero paso
Segundo paso
Tercero paso
Cuarto paso
Administrador WINS
Server Microsoft ha introducido un nuevo servicio: el Servidor de Nombres de Internet para
Windows, conocido habitualmente como WINS. Este servicio no trabaja en modo difusión, sino que
cuando un equipo desea registrar un nombre u obtener una lista de los nombres registrados en el
servidor, contacta utilizando el protocolo TCP con el servidor WINS directamente, sin utilizar
difusión.
El servicio WINS se comporta de un modo parecido al servicio DNS, es decir, los clientes WINS
solicitan al servidor WINS la dirección IP para cada nombre. El servidor de nombres WINS registra
en su base de datos varios tipos de nombres:
Nombres de equipos
Nombres de grupos de trabajo
Nombres de dominios
Examinadores de red.
Controladores primarios y de reserva del dominio
Usuarios (utilizado por el servicio de mensajería)
La jerarquía de nombres se establece en un modo denominado árbol invertido, donde el valor más
alto se llama raíz y es el dominio principal, y los de menor jerarquía se denominan subdominios.
Chart Title
second-level node second-level node second-level node second-level node second-level node
En todos los países el dominio se registra en el organismo estatal que los controla y regula. En el
caso de nuestro país, ese sitio es el nic.ar. Los dominios son gestionados por un administrador, que
puede delegar la administración de los subdominios a otros entes o personas. Cada vez que un
administrador delega un subdominio, se crea una nueva unidad de administración. El subdominio y
su dominio principal ahora se pueden administrar de forma independiente en unidades que se
llaman zonas. El límite entre zonas es un punto de delegación en el espacio de nombres. La
delegación es la clave de la escalabilidad.
Puede pensar en un servidor de nombres como parte de: base de datos, cache y agente
servidor de base de datos, respondiendo consultas sobre las partes del espacio de
nombres que conoce (es decir, tiene autoridad para),
caché, almacenando temporalmente los datos que aprende de otros servidores de
nombres, y
agente, ayudando a los otros servidores de nombres a encontrar datos
La resolución de nombres es el proceso mediante el cual los servidores de nombres cooperan para
encontrar datos en el espacio de nombres. Cuando un cliente necesita resolver un nombre, le envía
un mensaje a su DNS (el que tiene registrado en la configuración que entrega el DHCP). Si el DNS
local no conoce la dirección, le solicita a su dominio jerárquico superior al respecto. Así puede
realizarse consultas entre los diferentes servers de DNS hasta lograr con el server del dominio que
resuelve la dirección IP del dominio, la cual le llega a la computadora.
Servicios WEB
Un servidor web es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol).
En donde son alojadas páginas web o aplicaciones en diferentes formatos siendo el más común
HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones
y objetos incrustados como animaciones o reproductores de música y contenido multimedia.
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web
(cliente-servidor, proxies) para comunicarse.
Se usa tanto para que el navegador pida una página a un servidor como para que este envíe la página
solicitada al navegador. Está basado en el envío de comandos y respuestas en texto ASCII. Al que
hace la petición se le llama “user agent” (agente usuario). A la información transmitida se le llama
“recurso” puede ser archivo, resultado de ejecución, etc.
HTTP es un protocolo sin estado es decir que no guarda ninguna información sobre conexiones
anteriores. La PC utiliza las cookies para guardar la información anterior.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de
transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema
de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP)
de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de
datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los
parámetros que se hayan especificado.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales,
por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así
intercambiar información con él.
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un
ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa
que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un
servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside
(servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en
caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
Correo electrónico
El servicio de correo electrónico debe cumplir con las funciones de editar los mensajes, transporte,
y generación de informes. Está compuesto por subsistemas: por un lado, los de transferencias que
son SMTP para lograr la distribución y POP3 o IMAP para la descarga del server al PC. Por otra parte,
el usuario utiliza MIME para gestionar el formato.
Se apoya en los servicios de DNS para encontrar los dominios de los servidores. Luego, el transporte
de mensajes se realiza entre servidores. Y los usuarios descargan o ven los correos desde las casillas
de correo personales alojadas en los servidores.
Se trata de un protocolo de distribución sostenido por el RFC 821. El SMTP es un sencillo protocolo
cliente/servidor en formato ASCII. Establecida una comunicación TCP entre la computadora
transmisora del correo, que opera como cliente, y el puerto 25 de la computadora receptora del
correo, que opera como servidor, el cliente permanece a la espera de recibir un mensaje del
servidor. El servidor comienza por enviar una línea de texto que proporciona su identidad e indica
si está preparado o no para recibir correo. Si está dispuesto a aceptar correo electrónico, el cliente
anuncia de quién viene el mensaje, y a quién está dirigido. Si existe tal destinatario en el destino, el
servidor da al cliente permiso para enviar el mensaje. Entonces el cliente envía el mensaje y el
servidor acusa su recibo. Si existe más correo electrónico también se envía ahora. Una vez que todo
el correo ha sido intercambiado en ambas direcciones, se libera la conexión.
Para que el usuario pueda leer su correo tiene dos formas. POP 3 Post office Protocol descripto en
RFC 1225, es utilizado para descargar el contenido del buzón cuando el usuario se conecta. Es decir,
es una descarga asincrónica. Por otro lado, IMAP (Interactive Mail Access Protocol) RFC 1064 se
encarga de mantener un sincronismo entre el servidor de correo y los diferentes elementos que
utiliza el usuario para leer (PC, Tablet, smartphone).
IMAP (Interactive Mail Access Protocol) RFC 1064 RFC 2060. el servidor de correo electrónico
mantiene un depósito central al que puede accederse desde cualquier máquina. Por tanto, a
diferencia del POP3, no copia el correo electrónico en la máquina personal del usuario dado que el
usuario puede tener varias computadoras para consultar el correo, y observa si sus correos han sido
leídos con anterioridad. Puerto 143.
El servicio SMTP solo contempla mensajes en formato ASCII. Con MIME se permite enviar otros
idiomas, símbolos y añadir mensajes de multimedia. MIME RFC 1341,1521 & 2045 mantienen la idea
básica de continuar usando el RFC 822, pero permite agregar una estructura al cuerpo del mensaje
y definir reglas de codificación para los mensajes no ASCII. MIME sólo afecta a los agentes de
usuario, ya que para SMTP es totalmente transparente, sin cambiar la arquitectura impuesta del
correo (SMTP * POP3 o IMAP).
económico del usuario. Este proceso es aplicado por los ISP o los dueños de las redes en los primeros
puertos donde acceden los clientes (módems, switchs). Esos equipos reciben una solicitud de los
clientes de ingresar a la red, y se conectan al servidor AAA que se basa en dos procesos ampliamente
conocidos: RADIUS o TACACS+.
TACACS+
XTACACS . Define las extensiones que Cisco agregó al protocolo de TACACS para apoyar nuevas y
avanzadas características. XTACACS es multi-protocol y puede autorizar conexiones con SLIP, PPP IP
o IPX, EXEC, y telnet. XTACACS soporta múltiples servidores TACACS, y syslog para enviar
información de auditoría a un equipo Unix o cualquier equipo que tenga disponible un syslog server.
RADIUS
servidor para que éste las autentique y responda al cliente indicando si el usuario está o no
registrado y con permisos de acceso.
Las claves y logins almacenados en /etc/passwd on the server, ejemplo "normal" usuario de sistema
UNIX, en Windows la información se puede obterner del AD.
El login y el usuario es almacenado en una base de datos interna del servidor RADIUS.El password
es almacenado utilizando MD5 o DES hash. En algunos casos dependiendo de la alternativa también
podría guardarse en texto plano.
Autenticación SQL
La información detallada del usuario se guarda en una base de datos SQL. La estructura de la base
de datos es determinada por el administrador.
IPSEC
IPSec no es un protocolo aislado. En vez de ello IPSec provee un conjunto de algoritmos de seguridad
más un marco de trabajo que permite que dos entidades que se comunican usen cualquier algoritmo
de seguridad apropiado.
IPsec tiene dos modos de seguridad: modo transporte y modo túnel. En el modo transporte, el
encabezado IP se conserva y la autenticación se inserta previa al protocolo TCP. En el modod Tunel,
el encabezado IP sufre cambios en sus parámetros (no en el campo dirección origen y destino) y el
verdadero campo IP va encriptado.
El siguiente listado son los protocolos más usados en la encripción y en la autenticación (se resalta
los típicos de configuración hoy día):
Autentificación:
HMAC-MD5-96
HMAC-SHA-1-96
SSL y TLS son dos protocolos seguros que se aplican a los contenidos de la capa 4, es decir, la capa
3 y 4 se transportan habitualmente. SSL (Secure Socket Layer) fue creado por la empresa Netscape
y hoy está en la versión 2, aunque con algunos problemas de seguridad. TLS (Transport Security
Layer) se formó dentro del IETF.
SSL primero realiza un cruce de mensajes entre ambos extremos. Esta negociación (handshake) se
produce en modo texto plano. Luego se realiza la encripción basado en el método de triple llave.
Los mensajes se encriptan en los campos de Sesión y Presentación.
TLS sigue el mismo esquema que SSL V3 con algunas variaciones. Se encuentra normalizado en le
RFC 2246. Se diferencia de SSL en el modo que se genera la autenticación y el certificado de
encripción.
(obtenido de https://securit.blog/criptografia/criptografia-asimetrica-clave-privada-y-clave-
publica/)
El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el
procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de
clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de
un mensaje, mediante el cual obtenemos plena garantía de confidencialidad.
1. Ana escribe un mensaje a Bob. Lo cifra con el sistema de criptografía de clave simétrica. La
clave que utiliza se llama Clave de Sesión y se genera aleatoriamente.
2. Para enviar la Clave de Sesión de forma segura, esta se cifra con la clave pública de Bob,
utilizando por lo tanto criptografía de clave asimétrica.
3. Envío de la Clave de Sesión y del mensaje, ambos cifrados, a Bob.
4. Bob recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave
pública. Para realizar el proceso inverso (descifrado), en primer lugar Bob utiliza su clave
privada para descifrar la Clave de Sesión.
5. Una vez ha obtenida la Clave de Sesión, utiliza esta para poder descifrar el mensaje.
Telefonía IP
La telefonía sobre IP (ToIP) es la combinación de datos, video y aplicaciones inalámbricas, integradas
dentro de una sola infraestructura de comunicaciones; ofreciendo la interoperabilidad,
confiabilidad y seguridad de la red de voz, la eficiencia y manejabilidad de una red de datos y los
beneficios de IP.
El protocolo de Internet (IP), hace posible la convergencia de voz y datos, lo que permite una
migración de la telefonía tradicional hacia la Telefonía en IP. Además de lograr la optimización del
ancho de banda, reduce la complejidad de las redes de comunicaciones.
Para realizar esa transición entre la telefonía tradicional y la IP, la red IP necesita un elemento
Gateway entre ambas redes. Normalmente ese elemento es una central telefónica IP, aunque
también puede ser un server. El Gateway toma los canales de voz de la telefonía tradicional en
compresión g.711 (64 kbs – 8 bits) y con señalización SS7 si es una línea troncal o con señalización
DTMF si es una línea de telefonía básica residencial. Al ingresarlos a la red IP, el canal de voz se
comprime en otro formato, típicamente g.729 con tasas de compresión que llegan de 6,4 Kbs a 22
Kbs según la calidad deseada. Y la señalización pasa a ser H323 o SIP (el más utilizado hoy).
La red necesita de un server que ayude a los Gateway con la administración de la red y de la
señalización. Esta función la cumple un gatekeeper, que es quién controla las bases de datos, el
estado de los teléfonos y el control de las llamadas.
Señalización
Dentro de estos protocolos se enmarcan el H.323 y el SIP, en la red IP, y el SS7 que es el que se
encarga de la red PSTN. El protocolo SIP es el más utilizado, aunque se desprende de la marca Cisco
y H323 de la ITU, se ha impuesto su uso. El gatekeeper en su base de datos debe conocer el estado
de cada teléfono, así las comunicaciones de los teléfonos envían su status periódicamente. Ante una
llamada de A hacia B, la señalización de A debe consultar al gatekeeper por el estado de B. Luego,
el gatekeeper tiene registrado que B está libre y activo, le envía un mensaje INVITE para que el
teléfono B comience a sonar (tono de llamada). De forma similar le avisa a A que está intentando
llamar. Si B descuelga el teléfono se produce la comunicación y libera al gatekeeper para el tránsito
del canal de audio que viaja en RTP (Real Time Protocol). Lo usual es que las conversaciones de voz
sean de terminal a terminal, pero muchas veces el audio pasa por el server ToIP porque registra y/o
graba las conversaciones. Eso requiere que la central utilice canales de audio adicionales para esas
llamadas.
La codificación
El transporte de los canales de voz se realiza por RTP (Real Time Protocol) y se controlan por RTCP
(Real Time Control Protocol). RTCP controla y monitorear el envío de los datos utilizando la menor
sobrecarga posible enviando regularmente paquetes de control. Por su lado RCP se ubica en la parte
alta de los protocolos UDP, no garantiza que los datos enviados lleguen. Los paquetes se procesan
mediante FIFO, el primero que ingresa, primero que se procesa.
Por ejemplo, los routers o switch de la red pueden entregar informes del funcionamiento de su
procesador, memoria, interfaz, tráfico al servidor SNMP.
Utiliza 4 componentes:
Cada elemento de la red que configure agente SNMP va a guardar en una base de datos MIB propia
los tickets de status y logs del equipo. Luego, esa base de datos del agente es enviada a la consola
de administración quién recolecta los datos de todos los equipos y los presenta de una forma
ordenada e intuitiva para el operador.
¿Cómo funciona?
1.- Pregunta: que la estación administradora envíe una solicitud a un agente (proceso que
atiende petición SNMP) pidiéndole información o mandándole actualizar su estado de cierta
manera. Este método se conoce como sondeo.
Problema del sondeo: se incrementa con los nodos administrados y en ocasiones puede llegar a
perjudicar el rendimiento de la red.
Método Interrupción (trap): Es mejor que un agente pueda mandar la información al nodo
administrador puntualmente, ante una situación predeterminada, por ejemplo, una anomalía
detectada en la red.
Consola de SNMP
SNMP es un protocolo de capa de aplicación diseñado para comunicar datos entre la consola de
administración y el agente de administración. Los comandos básicos que ejecuta son:
OBTENER (GET), que implica que la consola de administración recupera datos del agente
COLOCAR (PUT), que implica que la consola de administración establece los valores de los
objetos en el agente
CAPTURAR (TRAP), que implica que el agente notifica a la consola de administración acerca
de los sucesos de importancia por interrupción
Luego la consola muestra los datos en un formato gráfico que permite ver la topología de la red, los
consumos de tráfico y los reportes de alerta.